Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
dc.contributor.advisor | Parra Peña, Jhon Freddy | |
dc.contributor.author | Casallas Rodriguez, Leonel | |
dc.contributor.author | Guzman Godoy, Jorge Ivan | |
dc.date.accessioned | 2025-02-26T16:24:13Z | |
dc.date.available | 2025-02-26T16:24:13Z | |
dc.date.created | 2024-10-24 | |
dc.description | Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también es el período donde la información e integridad de la sociedad está en riesgo máximo. Uno de los métodos más comunes para esto es el uso de las vulnerabilidades de los sistemas que nunca están totalmente protegidos de poseer alguna brecha, ya sea por mal manejo del código, actualizaciones de dependencias, filtraciones de registros de bases de datos, entre otros. Esto ha propiciado la creación de herramientas para la detección de vulnerabilidades en cualquier fase del desarrollo, por lo que el enfoque de este proyecto se encuentra en la creación de una extensión para Visual Studio Code que permita detectar las vulnerabilidades que se encuentran dentro de un archivo de tipo TypeScript. | |
dc.description.abstract | Nowadays, humanity is experiencing a technological revolution, whereby all day-to-day processes are now mixed with technology to optimize and automate them. Despite this, technology is available to everyone, regardless of their intentions, so it is also the period where the information and integrity of society is at maximum risk. One of the most common methods for this is the use of vulnerabilities in systems that are never fully protected from having a breach, whether due to poor code management, dependency updates, database record leaks, among others. This has led to the creation of tools for the detection of vulnerabilities at any stage of development, so the focus of this project is on the creation of an extension for Visual Studio Code that allows the detection of vulnerabilities found within a TypeScript file. | |
dc.format.mimetype | ||
dc.identifier.uri | http://hdl.handle.net/11349/92953 | |
dc.relation.references | Ana Ayerbe. (2020). La ciberseguridad y su relación con la inteligencia artificial. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/la-ciberseguridad-y-su-relacion-con-la-inteligencia-artificial/ | |
dc.relation.references | Bedoya De la Cruz, F. (2023). Analizador de código como extensión de Visual Studio Code [UNIVERSIDADDELOSANDES]. https://repositorio.uniandes.edu.co/entities/publication/a3acba1c-3bc3-4d4e-96cb-0f0c886e7384 | |
dc.relation.references | Beltrán Ballén Andrés Fernando, & Lozano Ruiz Fernando Augusto. (2022). DISEÑO DE UN APLICATIVO PARA GENERAR DOCUMENTACIÓN DE CÓDIGO EN EL LENGUAJE DE C# BAJO EL FRAMEWORK DE .NET [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/495e3caa-2234-4edf-8fb1-fc311db97767/content | |
dc.relation.references | Elias Carabaguiaz Gonzalez. (2017). Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información. Revista de la Facultad de Tecnología de Información y Comunicación., 1, 3–13. | |
dc.relation.references | Escobar Cerón, D. F., & Quevedo Cortés, A. D. (2021). Modelo prototipo de inteligencia artificial basado en procesamiento de lenguaje natural y redes de neuronas artificiales para la detección de noticias falsas en español. UDFJC. | |
dc.relation.references | González, E. (2023, February 24). El 84% de las bases de código tiene al menos una vulnerabilidad de código abierto. Bitlifemedia. https://bitlifemedia.com/2023/02/bases-de-codigo-vulnerabilidad/ | |
dc.relation.references | Grupo ACMS Consultores. (n.d.). ISO 27032 Gestión de la CiberSeguridad. 2023. Retrieved September 23, 2024, from https://www.grupoacms.com/iso-27032-gestion-ciberseguridad | |
dc.relation.references | Hai, R., Koutras, C., Quix, C., & Jarke, M. (n.d.). Data Lakes: A Survey of Functions and Systems. https://doi.org/10.1109/TKDE.2023.3270101 | |
dc.relation.references | ICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf | |
dc.relation.references | Instituto Nacional de Tecnologías de la Comunicación. (2011). ¿Qué son las vulnerabilidades del software? Cuaderno de Notas Del OBSERVATORIO, 1–10. https://www.jesusamieiro.com/wp-content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf | |
dc.relation.references | Ivan Belcic. (2020, July 22). ¿Qué es la inyección de SQL y cómo funciona? Avast. https://www.avast.com/es-es/c-sql-injection#:~:text=La%20inyecci%C3%B3n%20de%20SQL%20es,la%20informaci%C3%B3n%20de%20los%20usuarios. | |
dc.relation.references | osé Luis Solleiro Rebolledo, Rosario Castañón Ibarra, Ángel David Guillén Valencia, Tania Yadira Hernández Molina, & Norma Solís Mérida. (2022). Vigilancia tecnológica en CIBERSEGURIDAD. Tendencias Tecnológicas, 2–44. https://www.redinnovagro.in/pdfs/cyber.pdf | |
dc.relation.references | J. Pomeyrol. (2019, September 6). Visual Studio Code, el editor de código preferido por los desarrolladores. MUY LINUX. https://www.muylinux.com/2019/09/06/visual-studio-code-editor-preferido-desarrolladores/ | |
dc.relation.references | Jung A. (2022). Data Query Optimization with Groq. Sanity. https://www.sanity.io/answers/discussion-of-groq-query-optimization-and-potential-for-a-referencedby-function | |
dc.relation.references | Kaspersky Lab. (2023, December 30). ¿Qué es un ataque de scripting entre sitios? Definición y explicación. Kaspersky. https://www.kaspersky.es/resource-center/definitions/what-is-a-cross-site-scripting-attack | |
dc.relation.references | Luque Tovar, A. L., & Bravo Builes, C. B. (2021). Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access [UDFJC]. http://hdl.handle.net/11349/29053 | |
dc.relation.references | Lyda Janeth Rodríguez Torres. (2017). CONTROLES DE SEGURIDAD EN APLICACIONES ENTIDAD PROMOTORA DE SALUD. https://alejandria.poligran.edu.co/bitstream/handle/10823/1042/Controles%20de%20Seguridad%20en%20Aplicaciones.pdf?sequence=1&isAllowed=y | |
dc.relation.references | Márquez Coca, W. A., Valenzuela Chicaiza, C. V., Acosta Jaramillo, C. A., Gaón Rojas, N. M., & Chimarro Amaguaña, J. D. (2023). Desarrollo de aplicaciones web con tecnologías modernas. Religación Press. https://doi.org/10.46652/ReligacionPress.108 | |
dc.relation.references | Melissa Valeria Echeverría Joniaux, Melissa Andrea Garaycoa Walker, & Aleksandar Tusev. (2020). ¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO? CHAKIÑAN, REVISTA DE CIENCIAS SOCIALES Y HUMANIDADES, 10, 73–86. https://doi.org/10.37135/chk.002.10.05 | |
dc.relation.references | Meta Platforms. (2023). Tutorial: Intro to React. https://legacy.reactjs.org/tutorial/tutorial.html#what-is-react | |
dc.relation.references | Microsoft. (2023). TypeScript: JavaScript With Syntax For Types. | |
dc.relation.references | MINITIC. (2022). ABC SEGURIDAD DIGITAL Decreto de Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf | |
dc.relation.references | MORENO MARÍN JOHN EDISON. (2019). Modelo base de conocimiento para auditorías de seguridad en Servicios Web con SQL Injection [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/da8dc23a-ceaa-4d59-95b2-7fd013084609/content | |
dc.relation.references | OpenAI. (2024, September 17). Introducing OpenAI o1-preview. https://openai.com/index/introducing-openai-o1-preview/ | |
dc.relation.references | OpenJS Foundation. (2023). Acerca de Node.js. https://nodejs.org/en/about | |
dc.relation.references | OWASP. (2024). Cross Site Request Forgery (CSRF). OWASP Foundation. https://owasp.org/www-community/attacks/csrf# | |
dc.relation.references | Quijano Gonzalez, S. D., & Rodriguez Espinosa, L. M. (2016). AirQud: Plugin para Qgis que Permite Realizar un Modelo Básico de la Dispersión de Contaminantes por Fuentes Fijas. UDFJC. | |
dc.relation.references | Rebecca L. Russell, Louis Kim, Lei H. Hamilton, Tomo Lazovich, Jacob A. Harer, Onur Ozdemir, Paul M. Ellingwood, & Marc W. McConley. (2018). Automated vulnerability detection in source code using deep representation learning. 757–762. | |
dc.relation.references | Sanity. (2023). Query Language (GROQ). Sanity. https://www.sanity.io/docs/groq | |
dc.relation.references | Tom B. Brow, Benjamin Mann, & Melanie Subbiah. (2020). Language Models are Few-Shot Learners. ArXiv. https://doi.org/10.48550/arXiv.2005.14165 | |
dc.relation.references | Valle, M. (2022, August 17). Un ciberataque a Twilio expone datos de 1.900 usuarios de Signal. Bitlifemedia. https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal/ | |
dc.relation.references | Wanumen Silva, L. F. (2006). COMO CREAR HERRAMIENTAS SEGURAS DE DESARROLLO USANDO CODIGO SEGURO. Revista Vínculos, 3, 92–106. | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.rights.accessrights | OpenAccess | |
dc.subject | Ciberseguridad | |
dc.subject | Vulnerabilidad | |
dc.subject | Inteligencia artificial | |
dc.subject | Extensión | |
dc.subject.keyword | Cybersecurity | |
dc.subject.keyword | Vulnerability | |
dc.subject.keyword | Artificial intelligence | |
dc.subject.keyword | Extension | |
dc.subject.lemb | Especialización en Ingeniería de Sofware -- Tesis y disertaciones académicas | |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.lemb | Desarrollo de prototipos | |
dc.subject.lemb | Algoritmos (computadores) | |
dc.subject.lemb | TypeScript (Lenguaje de programación de computadores) | |
dc.title | Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript | |
dc.title.titleenglish | Development of a prototype as a tool to identify code vulnerabilities in programs developed with TypeScript | |
dc.type | bachelorThesis | |
dc.type.degree | Monografía |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- CasallasRodriguezLeonel2024.pdf
- Tamaño:
- 3 MB
- Formato:
- Adobe Portable Document Format
No hay miniatura disponible
- Nombre:
- Licencia de uso y publicacion.pdf
- Tamaño:
- 315.16 KB
- Formato:
- Adobe Portable Document Format
No hay miniatura disponible
- Nombre:
- CasallasRodriguezLeonel2024Anexos.zip
- Tamaño:
- 75.94 KB
- Formato:
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: